具有端点身份验证的 Prometheus blackbox-exporter?

Posted

技术标签:

【中文标题】具有端点身份验证的 Prometheus blackbox-exporter?【英文标题】:Prometheus blackbox-exporter with endpoint authentication? 【发布时间】:2018-12-01 09:36:37 【问题描述】:

我对 Prometheus 很陌生,不确定如何通过身份验证 ping 端点。不确定我的问题是否可以通过内置的 prometheus 配置解决,让我描述一下我想要实现的流程:

(1) 发送带有 username, password 的 http POST 到 api 端点 company.com/auth

(2) 应该检索 Bearer 令牌类型的 access_tokens, refresh_token...

(3) 保留这个 access_token 并指向其他页面。只有在 access_token 已经存在且正确的情况下,才应 ping 所有其他端点。

(4)身份验证后,它仍应以一定频率发送http请求并输出指标,就像黑盒导出器一样。

基本上,我试图在 Postman 测试中模拟 API 调用序列的相同过程。我已经看到了 basic_auth 和 bearer_token 的 blackbox-exporter 的配置,但不确定如何实际设置参数以及如何重定向到其他页面。

(是否应该按照(1)设置basic_auth用户名和密码?token在哪里返回?应该将token替换为bearer_token?)

任何关于这方面的指导都会很棒!我对整个过程很陌生,如果问题太基本或模棱两可,我很抱歉。 提前致谢,非常感谢您的帮助!

【问题讨论】:

【参考方案1】:

第 2/3 步需要运行 javascript,而 Blackbox 导出器无法做到。

Blackbox 导出器将自动跟踪重定向、使用 URL 参数并发送不记名令牌,但您需要提前知道要发送的内容。您可能对https://github.com/mattbostock/webdriver_exporter 有一些运气,您可以编写自己的导出器,或者寻找一个黑盒导出器可以执行的更简单的黑盒测试。

【讨论】:

感谢您的澄清!我最终写了一个自动化工具来报废所有数据,但我们仍然使用 prometheus 进行其他资源监控。真的很强大!【参考方案2】:

不确定您是否还有同样的问题,但我尝试通过 blackbox 导出器设置 api 检查(api 是否工作正常),并在安装我在配置下使用的导出器时。

config:
  modules:
    http_2xx:
      prober: http
      timeout: 5s
      http:
        valid_http_versions: ["HTTP/1.1", "HTTP/2"]
        no_follow_redirects: false
        preferred_ip_protocol: "ip4"
    api_checks:
      prober: http
      timeout: 5s
      http:
        method: GET
        valid_http_versions: ["HTTP/1.1", "HTTP/2"]
        no_follow_redirects: false
        preferred_ip_protocol: "ip4"
        bearer_token_file: /var/secret.file

第一个模块用于检查正常端点是否可达。 AND 第二个模块用于使用不记名令牌检查 api。我创建了一个秘密并将其作为卷安装到 /var/secret.file 的 pod 上

apiVersion: v1
kind: Secret
type: Opaque
metadata:
  name: bearer-token
data:
  secret.file: |
    Z2hwX1lvbsyYXVKeTFndlQzRQo=

并将它们添加到部署文件中,如下所示。

spec:
  templates:
    metadata:
       labels:
         app: xxxx
    spec:
      containers:
      - name: XXXX
        image: "image-name" 
        volumeMounts:
          - name: bearer-token
            mountPath: /var/
      volumes:
      - name: bearer-token
        secret:
          secretName: bearer-token

之后我们需要去prometheus设置并添加一个scrape配置,如下所示

prometheus.yml:
    rule_files:
      - /etc/config/recording_rules.yml
      - /etc/config/alerting_rules.yml
    ## Below two files are DEPRECATED will be removed from this default values file
      - /etc/config/rules
      - /etc/config/alerts

    scrape_configs:
      - job_name: prometheus
        static_configs:
          - targets:
            - localhost:9090

      - job_name: Blackbox-check
        metrics_path: /probe
        static_configs:
          - targets:
            - www.google.com/
            - https://api.github.com/user/repos
        relabel_configs:
        - source_labels: [__address__]
          target_label: __param_target
        - source_labels: [__param_target]
          target_label: instance
        - target_label: __address__
          replacement: blackbox-prometheus-blackbox-exporter:9115

      - job_name: api_checks
        metrics_path: /probe
        params:
          module: [api_checks]
        static_configs:
          - targets:
            - https://api.github.com/user/repos
        relabel_configs:
        - source_labels: [__address__]
          target_label: __param_target
        - source_labels: [__param_target]
          target_label: instance
        - target_label: __address__
          replacement: blackbox-prometheus-blackbox-exporter:9115

它会为你工作。

【讨论】:

以上是关于具有端点身份验证的 Prometheus blackbox-exporter?的主要内容,如果未能解决你的问题,请参考以下文章

为 Alertmanager 配置 HTTPS 和基本身份验证

具有基本身份验证和 OAuth 顺序问题的 Spring Boot 安全性

具有 Cognito 联合身份的 AWS AppSync IAM 授权

使用托管标识在 Azure 中应用服务到应用服务身份验证

Spring 2 Web Security 不同的身份验证未按预期工作

SPA的简单API认证方案